近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、台式机、销售点系统和边缘计算节点。
根据Binarly的分析,通过这些泄露的漏洞,攻击者可以在运行的系统中利用它们在固件中执行特权代码,这些代码不但在操作系统重新安装后仍然存在,且允许绕过端点安全解决方案 (EDR/AV) 、安全启动和基于虚拟化的安全隔离。”
以下是研究人员发现的漏洞列表:
Binarly研究人员认为,缺乏利用固件的常识才是导致此次影响行业的漏洞事件的根本原因。Binarly创始人兼首席执行官Alex Matrosov说:“研究人员也表示正在努力通过提供全面的技术细节来填补这一缺陷。毕竟这对开发有效的设备安全缓解措施和防御技术至关重要。”
研究人员发现的最严重的漏洞,是通过损害内存,达到影响固件的系统管理模式,攻击者可以触发他们以获取最高权限执行任意代码。日前惠普已经通过2月份发布的HP UEFI固件更新中解决了这些缺陷。
参考来源
https://securityaffairs.co/wordpress/128838/hacking/hp-uefi-firmware-flaws.html